Banki jak cyfrowa twierdza – jak zabezpieczać finanse i dane Polaków?

24 lutego, 2025

Rośnie liczba aktywnych użytkowników bankowości elektronicznej w Polsce. W trzecim kwartale 2024 r. było to już ponad 23 mln konsumentów – tak wynika z raportu Związku Banków Polskich. W sektorze MŚP odnotowano ponad 2,5 mln firm korzystających z e-bankowości. Digitalizacja branży finansowej przynosi korzyści, ale także wyzwania związane z cyberbezpieczeństwem. Instytucje, które obsługują transakcje i przechowują wrażliwe dane, stanowią atrakcyjny cel dla cyberprzestępców. Dodatkowo wprowadzane są nowe regulacje, takie jak m.in. unijne rozporządzenie DORA.

Aby zwiększyć bezpieczeństwo instytucji finansowych w Unii Europejskiej wprowadzono m.in. obowiązujące od 17 stycznia br. rozporządzenie DORA (Digital Operational Resilience Act). Stawia ono konkretne wymagania dotyczące testowania, monitorowania i ochrony infrastruktury IT w branży finansowej – bankach, instytucjach pożyczkowych, firmach ubezpieczeniowych oraz wśród ich dostawców usług cyfrowych (ICT).

Podmioty te są zobowiązane m.in. do raportowania incydentów, prowadzenia rejestru umów z dostawcami ICT czy systematycznego testowania zabezpieczeń (również za pomocą specjalistycznych testów penetracyjnych).

DORA wprowadza również wymóg terminowego zgłaszania incydentów (24 godziny, 72 godziny, miesiąc od zdarzenia) z informacjami takimi jak charakter incydentu czy liczba klientów dotkniętych ryzykiem narusz bezpieczeństwa.

Wiele poziomów bezpieczeństwa banku

W świetle kolejnych wymogów prawnych coraz większego znaczenia w branży finansowej nabiera stosowanie wielopoziomowej obrony przed cyberzagrożeniami. Powinna ona bazować na założeniu, że pojedyncza warstwa ochrony (np. anty-spam) nigdy nie jest wystarczającym zabezpieczeniem, a podatność na cyberataki stanowi punkt krytyczny całego systemu. W przypadku instytucji finansowych ciągłość działania systemów IT ma szczególne znaczenie, gdyż każda sekunda przerwy w ich funkcjonowaniu może przekładać się na wysokie koszty. W przypadku naruszenia systemu konieczność usunięcia luki w jednej jego części nie powinna uniemożliwiać działania pozostałych. Dlatego ochrona powinna bazować na nakładanych na siebie mechanizmach i narzędziach – tworzone w ten sposób warstwy utrudniają cyberprzestępcom przeprowadzenie ataku.

Strategia wielopoziomowego cyberbezpieczeństwa to przede wszystkim zadbanie o wewnętrzną ochronę. Pomocne w tym są narzędzia do wykrywania i zapobiegania atakom oraz kontrolowania dostępu do systemów, takie jak EDR (Endpoint Detection and Response). Kluczowe jest również opracowanie procedur raportowania zagrożeń, które usprawnią reagowanie na incydenty, a następnie zapoznanie z nimi wszystkich pracowników.

W obliczu rosnącego ryzyka ataków na łańcuchy dostaw, kluczowa jest także weryfikacja bezpieczeństwa dostawców ICT oraz partnerów biznesowych.

Nie można też zapominać o roli szkoleń i kampanii informacyjnych dotyczących podnoszenia poziomu ochrony branży finansowej. Dzięki nim zarówno pracownicy, jak i klienci, mogą nauczyć się lepiej rozpoznawać techniki cyberprzestępców oraz unikać zagrożeń związanych np. z phishingiem oraz innymi formami socjotechniki.

Czy ten artykuł był pomocny?

Oceniono: 3 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
3 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"55773","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"08556e041e","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->